11 - КЛАС

https://naurok.com.ua/test/standarti-ta-unifikovani-sistemi-dokumentaci-161540.html








https://naurok.com.ua/test/informaciyna-bezpeka-zabezpechennya-bezpeki-informaciynih-tehnologiy-75216.html

*******************************************************************************

https://sites.google.com/view/webinfoschool/%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BD%D0%B0-%D1%81%D1%82%D0%BE%D1%80%D1%96%D0%BD%D0%BA%D0%B0/%D1%83%D1%80%D0%BE%D0%BA-28

Модуль. Документообіг


Модуль. Інформаційна безпека

Урок №17. Повторення і систематизація знань модуля «Інформаційна безпека»

Урок №16. Безпечне зберігання даних. Резервне копіювання та відновлення даних

Урок №15. Антивірусні засоби захисту

Урок №14. Віртуальні приватні мережі (VPN)

Урок №12. Призначення, можливості й основні захисні механізми міжмережевих екранів (брандмауерів)

Урок №11. Проблеми забезпечення безпеки в комп’ютерних системах і мережах. Типова корпоративна мережа. Засоби захисту мереж


Урок №10. Міжнародні стандарти інформаційної безпеки

Урок №9. Виявлення атак. Захист периметра комп’ютерних мереж. Керування механізмами захисту

Виявлення атак

Тест 6.1

2

Вебтехнології 

Практична робота


Основні тренди у веб-дизайні. Види сайтів та цільова аудиторія

Інформаційна структура сайту. Інструментальні засоби для веб-розробки


Мова гіпертекстової розмітки. Гіпертекстовий документ та його елементи. Текстові елементи веб-сторінки, теги та їх атрибути. Гіперпосилання

Таблиці та списки на веб-сторінках. Каскадні таблиці стилів. Стильове оформлення сторінок

Блокова модель CSS. Проектування та верстка веб-сторінок

Адаптивна верстка. Кросбраузерна оптимізація сторінок сайту

Що таке брандмауер?

Термін походить від англійського слова «firewall», що означає протипожежну стіну, яка перешкоджає поширення вогню та пом'якшує шкідливий вплив на людину. В мережевій безпеці фаєрвол — це система на основі програмного або апаратного забезпечення, яка є своєрідним посередником між безпечними та неперевіреними мережами, а також їх частинами. Головна функція брандмауера — фільтрація шкідливого та потенційно небезпечного контенту та з’єднань.

  • Фаєрвол мережевого рівня виконує функцію захисту для внутрішніх систем, що складаються з декількох пристроїв або підмереж. Він працює на мережевому апаратному забезпеченні і тому відповідає потребам підприємств будь-якого розміру.
  • Мережевий фаєрвол на основі хоста запускається безпосередньо на робочих станціях користувачів і тому надає більш персоналізовані правила фільтрації.
Більшість операційних систем забезпечують власний фаєрвол на основі хоста з базовими функціональними можливостями.
Перші комерційні брандмауери для комп'ютерних мереж були розроблені наприкінці 1980-х років компанією Digital Equipment Corporation (DEC). Технологія набула популярності та стала поширеною протягом наступного десятиліття завдяки розвитку глобального Інтернету.
Завдання брандмауера - захист від шкідливих атак.

Як працює брандмауер?

Існує кілька типів брандмауерів із різними видами фільтрування трафіку. Брандмауер першого покоління працює як пакетний фільтр, порівнюючи основну інформацію, таку як оригінальне джерело, призначення пакета, використовуваний порт чи протокол, з визначеним переліком правил.
Друге покоління брандмауера містить ще один параметр для налаштувань фільтра — стан з'єднання. На основі цієї інформації технологія може відслідковувати дані про початок з’єднання та поточні з’єднання.
Брандмауери третього покоління побудовані для фільтрування інформації за допомогою усіх рівнів моделі OSI, зокрема і прикладного рівня. Вони розпізнають програми та деякі широко поширені протоколи, такі як FTP та HTTP. На основі цієї інформації брандмауер може виявляти атаки, які намагаються обійти його через дозволений порт або несанкціоноване використання протоколу.
Нові фаєрволи все ще належать до третього покоління, однак їх часто називають «наступним поколінням» або NGFW. Даний вид поєднує всі раніше використані підходи з поглибленим оглядом відфільтрованого контенту та його порівнянням з базою даних для виявлення потенційно небезпечного трафіку.


******************
Тестування з теми: Кібербезпека
*******************************
Лабораторна робота № 6.
Тема.
Аналіз ефективності парольного захисту PDF-документів, архівів у різних форматах, текстових документів та електронних таблиць. Створення стійких паролів.
Мета.
Формування вмінь і навиків створення стійких паролів. Отримання знань методів і способів подолання парольного захисту та навиків використання відповідного програмного забезпечення. Закріплення знань файлової структури, вмінь і навиків використання можливостей віртуальних принтерів, архіваторів, текстових і табличних редакторів для організації парольного захисту.
Тип документа
Довжина паролю (символів)
1
2
3
4
5
6
N
PDF







RAR







ZIP







DOCX







Теоретичні відомостіНа сьогодні багато користувачів архівують свої файли за допомогою популярних архіваторів ARJ, ZIP, RAR, або створюють PDF чи офісні документи, вказуючи при цьому нескладні паролі, за допомогою яких вміст цих файлів шифрується. Але підбір паролів до таких файлів не складає особливих труднощів. Досить скористатися відповідними програмами Advanced Archive Password Recovery (ARCHPR), Advanced ARJ Password Recovery (AAPR), Advanced ZIP Password Recovery (AZPR), Advanced RAR Password Recovery (ARPR), Advanced PDF Password Recovery (APDFPR), Advanced Office Password Recovery (AOPR) чи подібними до них. Всі вони використовують наступні види зламу:
-                           послідовного перебору різних комбінацій символів (Brute-force чи „грубої сили”);
-                           послідовного перебору по масці, якщо відома хоча б частина паролю;
-                           атака по словнику, коли перебір виконується серед найуживаніших паролей;
-                           гібридний метод (атака по словнику + метод послідовного перебору).
Крім цього, для архівів можливий злам на основі частини "відомого тексту" (known-plaintext attacks).На сьогодні програми зламу захисту архівів здатні:-                           забезпечувати швидкість перебору паролів понад два мільйони в секунду;
-                           підтримувати всі методи стискування;
-                           опрацьовувати саморозпаковуючі архіви;
-   встановлювати параметри перебору паролів: діапазон кодової довжини, кодову сторінку, набір символів та ін.;
-                           підтримувати не англійські літери при використанні методу "грубої сили";
-                           атакувати за допомогою словника" з можливістю його зміни.
Використовувати програмне забезпечення для підбору пароля доцільно, коли ви його забули. Але цими ж засобами можуть скористатися зловмисники для доступу до захищених даних. Тому для надійного шифрування необхідно встановлювати стійкі паролі з довжиною від 10 символів.Жоден пароль не може бути на 100 відсотків безпечним. Його завжди можна відгадати або розшифрувати. Проте ви можете додати шанси на свою користь, застосувавши надійний пароль. Надійний пароль важко розкрити стороннім особам. Такі паролі слід використовувати у всіх випадках, коли потрібен пароль: наприклад, для входу на комп'ютер, в обліковому записі Інтернету або для захисту документів.Надійні паролі:-   відрізняються для різних ідентифікаторів;
-   складаються не менше, ніж з семи знаків;
-   містять одночасно великі й малі літери, цифри та спеціальні символи на позиціях від другої;
-   мають вигляд випадкової сукупності знаків;
-   не містять повторюваних знаків;
-   не містять послідовних знаків, наприклад, 1234, abed або qwerty;
-   не дають змоги розпізнати будь-яку закономірність, тематику або цілі слова будь-якою мовою;
-   не використовують цифри або символи замість подібних до них знаків (наприклад, $ замість S або 1 замість 1), оскільки це полегшує розкриття паролю;
-   не містять частково або повністю вашого імені користувача для входу до комп’ютера, інтернету або до мережі;
-   не вказують на ваші особисті дані, ключові дати чи дані близьких вам людей.
Часто змінюйте паролі – принаймні кожні три місяці. Стежте за тим, щоб новий пароль повністю відрізнявся від старого, і в ньому не було жодної частини старого паролю.Будьте обережні, коли в діалоговому вікні операційна система пропонує запам'ятати пароль. Якщо ви дозволите це, то кожен, хто ввійшов на ваш комп'ютер (навіть через мережу), матиме доступ до цього захищеного паролем об'єкта.Надійний пароль можна порівняти із замком. Він замикає ваш документ від сторонніх, але, як і замок, його можна зламати. Забути пароль – це все одно що загубити ключа. Проте ситуація може бути не дуже серйозною, залежно від того, який пароль ви забули. Якщо це мережний пароль, адміністратор може зняти його. Якщо це пароль для облікового запису Інтернету – постачальник послуг, як правило, надішле вам електронною поштою повідомлення з паролем або нагадуванням. Але якщо ви забули пароль документа, ви не зможете відкрити його, доки не пригадаєте чи не підберете пароль.Деякі люди рекомендують у жодному разі не записувати паролі, деякі радять тримати список паролів у надійному місці, відомому лише вам (наприклад, на аркуші паперу). Але ніде ви не почуєте поради написати пароль на стікері та прикріпити його до монітора.Підготовчий етап заняття. Актуалізація знань1.       Віднайдіть ваш файл з описом різновиду апаратного засобу захисту чи зламу захисту та скопіюйте його в буфер обміну.
2.       Вставте скопійований файл та змініть його назву на Proba.docx. Відкрийте цей файл у текстовому процесорі MS Word 2010.
3.       Створіть у редакторі електронних таблиць MS Excel 2010 наступну таблицю для фіксування часу зламу паролів різної довжини документів різних типів:
Тривалість зламу паролів різної довжини документів різних типів, с
 Подолання парольного захисту PDF-документів4.       Збережіть файл Proba.docx у форматі PDF під назвою Proba1.pdf, заборонивши копіювання та друк його фрагментів. Для цього:
4.1.     Розпочніть друк завантаженого документа на віртуальному принтері PDF Creator;
4.2.     У вікні основних параметрів PDF-файла перейдіть у вікно додаткових параметрів створення;
4.3.     Оберіть параметри PDF-документа, віднайдіть і встановіть на його відповідній закладці прапорець Использовать защиту, прапорець задання паролю та редагування, та прапорці, які забороняють копіювання та друк PDF-документа;
4.4.     Закрийте вікно додаткових параметрів з збереженням внесених змін;
4.5.     Продовжте створення PDF-документа та введіть пароль з одного символа для його редагування.
5.       Самостійно почергово збережіть файл Proba.docx у форматі PDF під назвами Proba2.pdf, Proba3.pdf, Proba4.pdf, Proba5.pdf, задаючи паролі відповідно з 2, 3, 4 та 5 символів чи знаків.
6.       Збережіть файл Proba.docx у форматі PDF під назвою Proba6.pdf з шифруванням паролем його вмісту. Для цього:
6.1.     Відкрийте файл Proba.docx у текстовому процесорі MS Word 2010;
6.2.     Розпочніть створення PDF-файла, використовуючи пункт стрічки меню Файл – Сохранить как, після чого вкажіть у відповідному вікні назву нового файла та його тип;
6.3.     За допомогою кнопки Параметры у нижній частині цього вікна відкрийте вікно параметрів PDF-файла, встановіть у ньому прапорець Зашифровать документ с помощью пароля та збережіть внесені зміни;
6.4.     Продовжте створення PDF-документа та введіть пароль для його редагування.
7.       Самостійно збережіть файл Proba.docx у форматі PDF під назвами ProbaS.pdf, зашифрувавши його послідовними знаками, наприклад, 1234, abed або qwerty.
8.       Самостійно збережіть файл Proba.docx у форматі PDF під назвами ProbaN.pdf, зашифрувавши його надійним, на вашу думку, паролем.
9.       Підберіть паролі до створених захищених PDF-документів за допомогою програми Advanced PDF Password Recovery (APDFPR). Для цього почергово:9.1.     Самостійно завантажте програму APDFPR (рис. 1), врахувавши, що вона створена корпорацією Elcomsoft;9.2.     За допомогою кнопки Открыть оберіть PDF-файл для зламу;9.3.     У списку Тип атаки оберіть вид зламу По словарю;9.4.     Для початку підбору натисніть кнопку Старт;
9.5.     Якщо підібрати пароль по словнику не вдалося, то самостійно відновіть його послідовним перебором, обираючи необхідний набір символів та максимальну довжину (на закладці Длина). Тривалість зламу в секундах, яку визначає сама програма, занесіть у перший рядок з даними порівняльної таблиці. Коли прогнозована тривалість зламу перевищує 10 хвилин, то зупиніть процес підбору та внесіть у таблицю прогнозований час перебору.
Подолання парольного захисту Zip та RAR-архівів
10.    Заархівуйте вміст файла Proba.docx у ZIP та RAR-архівах під назвами Proba1.zip, Proba2.zip, Proba3.zip, Proba4.zip, Proba5.zip, Proba6.zip, ProbaS.zip, ProbaN.zip, Proba1.rar, Proba2.rar, Proba3.rar, Proba4.rar, Proba5.rar, Proba6.rar, ProbaS.rar, ProbaN.rar, де остання цифра назви вказує на довжину пароля чи його надійніть. Для цього:
10.1. В контекстному меню файла Proba.docx оберіть пункт Упаковать в архив;
10.2. У вікні архіватора, яке з'явиться на екрані, на закладці Общие вкажіть назву файла архіву та його формат, а на закладці Дополнительно натисніть кнопку Установить пароль для його задання;
10.3. Самостійно завершіть створення архіву.
11.    Самостійно підберіть паролі до створених захищених архівів за допомогою програми Advanced Archive Password Recovery (ARCHPR), використовуючи способи словника та послідовного перебору (рис. 2). Тривалість зламу в секундах, яку визначає сама програма, занесіть у відповідно у другий та третій рядки з даними порівняльної таблиці. Якщо прогнозована тривалість зламу перевищує 7 хвилин, то зупиніть процес підбору та внесіть у таблицю прогнозований час перебору.
12.    Самостійно заархівуйте надійним паролем файли Proba.docx та ZaxLR6.doc у спільний ZIP-архів під назвою ProbaSumisn.zip, попередньо виділивши ці файли у вікні провідника. Заархівуйте без пароля файл ZaxLR6.doc у ZIP-архів ZaxLR6.zip.
13.    Зламайте пароль архіву ProbaSumisn.zip способом підбору на основі частини "відомого тексту". Для цього:
13.1. Завантажте програму ARCHPR;13.2. За допомогою кнопки Открыть оберіть файл ProbaSumisn.zip для зламу;13.3. У списку Тип атаки оберіть вид зламу Plaintext (рис. 2);13.4. Перейдіть на закладку Plaintext та оберіть на ній файл ZaxLR6.zip, як такий, що містить частину "відомого тексту";13.5. Для початку підбору натисніть кнопку Старт.
14.    Зробіть висновки про можливість зламу надійних паролей архівів декількох файлів, якщо вони містять доступні файли.
Завершальний етап заняття15.    Самостійно збережіть файл Proba.docx під назвами Proba1.docx, Proba2.docx, Proba3.docx, Proba4.docx, Proba5.docx, вказуючи паролі для їх відкриття відповідної довжини.16.    Самостійно збережіть файл Proba.docx під назвами Proba6.docx, ProbaS.docx, ProbaN.docx, задаючи відповідно паролі для шифрування довжиною 6 символів, послідовності символів та надійний пароль.17.    Самостійно підберіть паролі до створених захищених архівів за допомогою програми Advanced Office Password Recovery (AOPR), використовуючи способи словника та послідовного перебору (рис. 3). Тривалість зламу в секундах, яку визначає сама програма, занесіть у четвертий рядки з даними порівняльної таблиці. Якщо прогнозована тривалість зламу перевищує 7 хвилин, то зупиніть процес підбору та внесіть у таблицю прогнозований час перебору.

*****************************
https://naurok.com.ua/prezentaciya-osnovi-zahistu-danih-52742.html
*******************************
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.

Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.



Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:1.      зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;2.      число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;3.      число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);4.      знання алгоритму шифрування не повинне впливати на надійність захисту;5.      незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;6.      структурні елементи алгоритму шифрування повинні бути незмінними;7.      додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;8.      довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;9.      не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;10.    будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;11.    алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.Криптографічний алгоритм, названий алгоритмом шифрування, представлений деякою математичною функцією, яка використовується для шифрування і розшифровки. Точніше таких функцій дві: одна застосовується для шифрування, а інша – для розшифрування.
Розрізняється шифрування двох типів:• симетричне (із секретним ключем);• несиметричне (з відкритим ключем).

При симетричному шифруванні створюється ключ, файл разом з цим ключем пропускається через програму шифрування та отриманий результат пересилається адресатові, а сам ключ передається адресатові окремо, використовуючи інший (захищений або дуже надійний) канал зв'язку.

Несиметричне шифрування складніше, але і надійніше. Для його реалізації потрібні два взаємозалежних ключі: відкритий і закритий.
Одержувач повідомляє всім бажаючий свій відкритий ключ, що дозволяє шифрувати для нього повідомлення. Закритий ключ відомий тільки одержувачеві повідомлення. Коли комусь потрібно послати зашифрованет повідомлення, він виконує шифрування, використовуючи відкритий ключ одержувача. Одержавши повідомлення, останній розшифровує його за допомогою свого закритого ключа. За підвищену надійність несиметричного шифрування приходиться платити: оскільки обчислення в цьому випадку складніше, то процедура розшифровки займає більше часу.
Контроль цілісності
В основі криптографічного контролю цілісності лежать два поняття:
*    хеш-функція;
*    електронний цифровий підпис (ЕЦП).
Хеш-функція - це складнозворстнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції.

Аудит
Аудит - це аналіз накопиченої інформації, проведений оперативно, у реальному часі або періодично (наприклад, раз на день). Оперативний аудит з автоматичним реагуванням на виявлені позаштатні ситуації називається активним.
При протоколюванні події рекомендується записувати, принаймні, наступну інформацію:
дата й час події;
·        унікальний ідентифікатор користувача - ініціатора дії;
·       тип події;
·        результат дії (успіх або невдача);
·        джерело запиту (наприклад, ім'я термінала);
·        імена порушених об'єктів (наприклад, відкритих або видалених файлів);
·        опис змін, внесених у бази даних захисту (наприклад, нова мітка безпеки об'єкта).
***************************

Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.





Ідентифікація (від латинського identifico - ототожнювати): присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів. Наприклад, уявлення людини на ім'я по батькові - це ідентифікація.
Аутентифікація (від грецького: αυθεντικός; реальний або справжній): підтвердження достовірності чого-небудь або кого небудь. Наприклад, пред'явлення паспорта - це підтвердження автентичності заявленого імені по батькові.
Авторизація є функцією визначення прав доступу до ресурсів і управління цим доступом.
 Авторизація - це не те ж саме що ідентифікація та аутентифікація: ідентифікація - це називання особою себе системі; аутентифікація - це встановлення відповідності особи, призначеному ним самим ідентифікатором; а авторизація - надання цій особі можливостей у відповідність до покладених йому правами або перевірка наявності прав при спробі виконати будь-яку дію. Наприклад, авторизацією є ліцензії на здійснення певної діяльності.
Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверу) і двосторонньої (взаємної). Приклад однобічної аутентифікації - процедура входу користувача в систему.
У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:
*    що   служить   аутентифікатором   (тобто   використовується   для підтвердження дійсності суб'єкта);
*    як       організований       (і       захищений)       обмін       даними ідентифікації/аутентифікації.
Суб'єкт може підтвердити свою дійсність, пред'явивши принаймні одну з наступних сутностей:
* щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);
*    щось,  чим  він  володіє  (особисту  картку  або  інший  пристрій аналогічного призначення);
*    щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).
Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.
Сервер аутентифікації Kerberos.
Kerberos - це програмний продукт, розроблений у середині 1980-х років у Масачусетському технологічному інституті і зазнав з тих часів, принципових змін. Клієнтські компоненти Kerberos присутні в більшості сучасних операційних систем.
Система Kerberos являє собою довірену третю сторону (тобто сторону, якій довіряють усе), яка володіє секретними ключами суб'єктів, яких обслуговують, і допомагаючої їм у попарній перевірці дійсності
Розмежування доступу
Рольове керування доступом оперує наступними основними поняттями: • користувач (людина, інтелектуальний автономний агент і т.п.);
*    сеанс роботи користувача;
*    роль (звичайно визначається відповідно до організаційної структури);
*    об'єкт (сутність, доступ до якої розмежовується; наприклад, файл ОС або таблиця СУБД);
*    операція (залежить від об'єкта; для файлів ОС - читання, запис, виконання й т.п.; для таблиць СУБД - вставка, видалення й т.п., для прикладних об'єктів операції можуть бути більш складними);
*    право доступу (дозвіл виконувати певні операції над певними об'єктами).

*****************************************************

Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту

Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації
Основною проблемою реалізації систем захисту є:
– з одного боку, забезпечення надійного захисту ідентифікації, що знаходиться в системі інформації: унеможливлення випадкового і навмисного отримання інформації сторонніми особами, розмежування доступу до пристроїв і ресурсів системи всіх користувачів, адміністрації та обслуговувального персоналу;
– з іншого боку, системи захисту не повинні створювати помітних незручностей користувачам в ході їх роботи з ресурсами системи.

Комплексний (системний) підхід до побудови будь-якої системи містить в собі: перш за все, вивчення об'єкта впроваджуваної системи; оцінювання загроз безпеки об'єкта; аналіз засобів, якими будемо оперувати при побудові системи; оцінку економічної доцільності; вивчення самої системи, її властивостей, принципів роботи та можливість збільшення її ефективності; співвідношення всіх внутрішніх і зовнішніх чинників; можливість додаткових змін в процесі побудови системи і повну організацію всього процесу від початку до кінця.
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи.
Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.
Технічні використовують різні технічні засоби. Призначення деяких з них - видалення інформації при спробі вилучення накопичувача, викраденні комп'ютера, проникненні в зону обслуговування комп'ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв - форматування накопичувача.
Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовуються, як правило, при зберіганні і передачі інформації.
Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільш поширені:
·       Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
·       Застосування різних методів шифрування, що не залежать від контексту інформації.
·       Засоби захисту від копіювання комерційних програмних продуктів.
·       Захист від комп'ютерних вірусів і створення архівів.
Морально-етичні. Вважається, що і етичні кодекси мають позитивний вплив на персонал.
Захист комп'ютерних систем методами криптографії
У сучасних комп'ютерних системах криптографічні системи використовуються в наступних випадках:
·       Захист інформації
·       Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
·       Зберігання даних на носіях.
·       Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.
Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.
Ключ - інформація, необхідна для шифрування або дешифрування текстів.
Простір ключів - набір можливих значень ключа.
Крипостійкість - характеристика ключа, що визначає його стійкість до де шифруванню без знання ключа, тобто криптоаналіз. Вона вимірюється в MIPS-годинах або MIPS - роках.

Ефективність криптоалгоритму - відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки. 
************************************************************************
Інформаційна безпека — захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.
У якості стандартної моделі безпеки використовується модель з трьох категорій:
  • конфіденційність (англ. confidentiality) — стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право;
  • цілісність (англ. integrity) — уникнення несанкціонованої модифікації інформації;
  • доступність (англ. availability) — уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу.
Виділяють і інші не завжди обов'язкові категорії моделі безпеки:
  • аппеліруемость (англ. non-repudiation) — здатність засвідчувати дію чи подію так, щоб ці події або дії не могли бути пізніше відхилені;
  • підзвітність (англ. Accountability) — забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
  • достовірність (англ. reliability) — властивість відповідності передбаченій поведінці чи результату;
  • аутентичність або справжність (англ. authenticity) — властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим..
Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова Системи забезпечення інформаційної безпеки даного об'єкту. Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
  • виявити вимоги захисту інформації, специфічні для даного об'єкта захисту;
  • врахувати вимоги національного та міжнародного Законодавства;
  • використовувати напрацьовані практики (стандарти, методології) побудови подібних системи забезпечення інформаційної безпеки;
  • визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки;
  • розподілити між підрозділами області відповідальності у здійсненні вимог системи забезпечення інформаційної безпеки;
  • на базі управління ризиками інформаційної безпеки визначити загальні положення, технічні та організаційні вимоги, що становлять Політику інформаційної безпеки об'єкта захисту;
  • реалізувати вимоги Політики інформаційної безпеки, впровадивши відповідні програмно-технічні засоби і способи захисту інформації;
  • реалізувати Систему менеджменту (управління) інформаційної безпеки (СМІБ);
  • використовуючи СМІБ організувати регулярний контроль ефективності системи забезпечення інформаційної безпеки і при необхідності перегляд і коригування системи забезпечення інформаційної безпеки і СМІБ.
Організаційно-технічні і режимні заходи і методи.
Для опису технології захисту інформації конкретної інформаційної системи зазвичай будується так звана Політика інформаційної безпеки або Політика безпеки розглянутої інформаційної системи.
Політика безпеки (інформації в організації) (англ. Organizational security policy) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності.
Політика безпеки інформаційно-телекомунікаційних технологій (англ. ІСТsecurity policy) - правила, директиви,практика, що склалася, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію.
Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:
  • Захист об'єктів інформаційної системи;
  • Захист процесів, процедур і програм обробки інформації;
  • Захист каналів зв'язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.);
  • Придушення побічних електромагнітних випромінювань і наведень;
  • Управління системою захисту.
При цьому по кожному з перерахованих вище напрямків Політика інформаційної безпеки повинна описувати наступні етапи створення засобів захисту інформації:
  1. Визначення інформаційних і технічних ресурсів, що підлягають захисту;
  2. Виявлення повної безлічі потенційно можливих загроз і каналів витоку інформації;
  3. Проведення оцінки вразливості і ризиків інформації за наявної безлічі загроз і каналів витоку;
  4. Визначення вимог до системи захисту;
  5. Здійснення вибору засобів захисту інформації та їх характеристик;
  6. Впровадження та організація використання обраних заходів, способів та засобів захисту;
  7. Здійснення контролю цілісності і керування системою захисту.
Політика інформаційної безпеки оформляється у вигляді задокументованих вимог на інформаційну систему. Документи зазвичай поділяють за рівнями опису (деталізації) процесу захисту.
Програмно-технічні засоби і способи забезпечення інформаційної безпеки.
Класифікація засобів захисту інформації.

  • Засоби захисту від несанкціонованого доступу (НСД):
    • Засоби авторизації;
    • Мандатне управління доступом;
    • Виборче управління доступом;
    • Управління доступом на основі ролей;
    • Журналювання (так само називається Аудит).
  • Системи аналізу та моделювання інформаційних потоків (CASE-системи).
  • Системи моніторингу мереж:
    • Системи виявлення й запобігання вторгнень (IDS / IPS).
    • Системи запобігання витоків конфіденційної інформації (DLP-системи).
  • Аналізатори протоколів.
  • Антивірусні засоби.
  • Міжмережеві екрани.
  • Криптографічні засоби:
    • Шифрування;
    • Цифровий підпис.
  • Системи резервування
    • Резервне копіювання
    • Відмовостійкий кластер
    • Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС
  • Системи безперебійного живлення:
    • Джерела безперебійного живлення;
    • Резервні лінії електроживлення;
    • Генератори електроживлення.
  • Системи аутентифікації на основі:
    • Пароля;
    • Ключа доступу (фізичного або електронного);
    • Сертифікату;
    • Біометричних даних.
  • Засоби запобігання злому корпусів і крадіжок устаткування.
  • Засоби контролю та управління доступом в приміщення.
  • Інструментальні засоби аналізу систем захисту 
*********************************************

Виконання інтерактивних вправ https://learningapps.org/3779072

                                                 https://learningapps.org/1256930
**********************************************************************************

Напишіть листа на адресу scool1.rd@gmail.com.
Тема листа: Прізвище, ім’я.
Текст листа Тема уроку.
4. У вікні, що з’явилося, натисніть кнопку Создать (Створити) і виберіть необхідний вид документа. Натисніть кнопку Документ .
5. У наступному вікні, яке схоже на документ текстового редактора MS Word, створіть новий документ.
6. Введіть заголовок статті «Моя майбутня професія».
7. Напишіть вступний абзац статті.
8. Для спільної роботи з документом натисніть кнопку Предоставить доступ (Надати доступ) у правій верхній частині вікна, щоб надати доступ всім учням для редагування.
9. У вікні, що з’явилося, введіть адреси поштових скриньок Gmail учнів або виберіть їхні адреси зі списку контактів.
10. Відкрийте документи сусіда зліва та сусіда справа і додайте до них по два речення відповідно змісту документа.
11. Відкрийте власний документ і прокоментуйте дописи, які додані до вашого документу.

12. Надішліть свій документ вчителю для оцінювання. 
Бібліографічні документи

Практична робота 2
Запити і звіти (запити на вибірку даних, конструювання умов відбору за даними однієї та кількох таблиць, параметричні запити, звіти).
Типи зв'язків у таблицях. Створення зв'язків між елементами в таблицях. Запити. Створення запитів
Практична робота №1

Комментариев нет:

Отправить комментарий